Online-Artikel

4. Industrielle Revolution: Social Machines im Kontext vom M2M

Im Zusammenhang von Industrie 4.0 fallen auch oft die Begriffe Internet of everything (IoE) und Machine to Machine / Machine to Men (M2M). Während die M2M-Technologie enger gefasst wird und lediglich eine Teilmenge von IoT abbildet, umfasst auf der Gegenseite das Internet of everything mehr. Und zwar sowohl das Thema M2M, als auch die Deutsche…

Berufsbegleitend zum geprüften Informatiker

Die Informatik ist aus unserer digitalen Welt nicht mehr wegzudenken. Ob für die Programmierung zukunftsfähiger Software, die Entwicklung von Smartphone-Apps oder die Sicherstellung einer zuverlässigen IT-Infrastruktur in Unternehmen – Informatiker sind gefragte Experten. Die Studiengemeinschaft Darmstadt (SGD) bietet ab sofort den berufsbegleitenden Fernlehrgang »Geprüfte/r Informatiker/in (SGD)« an. Der 30-monatige Kurs richtet sich an alle, die…

Informatik-Wissen: Kostenlose Onlinekurse für jedermann immer beliebter

Immer mehr Internetnutzer nehmen an kostenlosen Onlinekursen teil, um sich aktuelles universitäres Wissen zur Informationstechnologie anzueignen: Das Hasso-Plattner-Institut, Deutschlands Pionier im Bereich von »Massive Open Online Courses« (MOOC), konnte jetzt die 200.000. Einschreibung auf seiner interaktiven Bildungsplattform https://open.HPI.de melden. Mehr als 95.000 Teilnehmende aus über 150 Ländern wurden dort seit September 2012 registriert. Fast 30.000…

IT Professionals Day: Ein Tag um die IT-Profis zu würdigen

IT-Experten sind die stillen Helden moderner Unternehmen. Dennoch lässt die Anerkennung der Arbeitgeber und der Kollegen zu wünschen übrig. Die IT-Experten, die meist im Hintergrund ihre Arbeit verrichten, kommen oft erst ins Bewusstsein der Anwender, wenn es Probleme mit der IT gibt. Die Wertschätzung der Arbeit der IT-Verantwortlichen in den Unternehmen könnte durchaus größer sein.…

Die fünf Todsünden bei der Fernarbeit

Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten. Ob im Urlaub, unterwegs auf Geschäftsreise oder im Home Office: Fernarbeit per Remote-Zugriff wird immer beliebter. Verständlich, bietet der jederzeitige Zugang zum Arbeitsplatzrechner über das Internet doch ein deutliches Plus an Flexibilität. Damit die Fernarbeit ein voller Erfolg wird, kommt es allerdings sowohl auf die…

Vier Best Practices für den Einsatz von Online-Videos

Der Anteil von Videos am gesamten Internetverkehr ist in den letzten Jahren wie erwartet dramatisch angewachsen – und er wird noch weiter steigen. Für Unternehmen bieten Bewegtbilder zahlreiche Möglichkeiten den Kontakt mit den Kunden zu intensivieren, etwa im Support, im Vertrieb oder im Marketing. Voraussetzung ist, dass Ladezeiten und Bildqualität stimmen. Dafür müssen Unternehmen technologisch…

IT-Sicherheitskatalog für Energienetzbetreiber veröffentlicht

Die Bundesnetzagentur (BNetzA) hat den Katalog für IT-Sicherheit-Mindeststandards im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Er enthält Sicherheitsanforderungen, die dem Schutz gegen Bedrohungen der für einen sicheren Energienetzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dienen. Der in Kurzform IT-Sicherheitskatalog genannte Anforderungskatalog ist für Energienetzbetreiber gemäß EnWG §11 Absatz 1a verbindlich und…

Identity Leak Checker: Ist Ihre E-Mail-Adresse missbraucht worden?

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben weitere 36,4 Millionen gestohlener Identitätsdaten zugänglich gemacht, die jetzt in einem speziellen Internetforum veröffentlicht wurden. Es handelt sich dabei um Daten von Nutzern des sogenannten Seitensprungportals Ashley Madison. Darunter sind nach Angaben des Instituts rund 300.000 E-Mail-Adressen mit der Endung .de. Die Potsdamer Wissenschaftler integrierten den gesamten Fund in ihren…

Die perfekte Newsletter-Betreffzeile

Der richtige Newsletter-Betreff spielt im E-Mail-Marketing eine unvergleichbar wichtige Rolle. Er ist der einzige Newsletter-Inhalt, der schon vor dem Öffnen sichtbar ist. Die Aufgabe des Betreffs ist es, die Empfänger zum Öffnen eines Mailings zu animieren. Ein guter Betreff ist damit die Grundvoraussetzung für erfolgreiches E-Mail Marketing [1]. Er sorgt dafür, dass eine gute Klickrate…

Digitalisierung der Landwirtschaft: Bauer Hake verbindet 240 Milchkühe mit dem Internet der Dinge

Wenn Steffen Hake aus dem niedersächsischen Wagenfeld-Ströhen morgens seine Arbeit beginnt, führt ihn sein Weg nicht zuerst in den Stall und seinen 240 Milchkühen. Bauer Hake setzt sich erst einmal an seinen Computer und checkt, ob es seinem Vieh gut geht. Dabei hilft ihm HealthyCow24, eine Internet of Things-Lösung (IoT) auf der Basis von Windows…

Frontend-fokussierte kontra prozessorientierte Webshops

Veralteter konzeptioneller Ansatz ist oft die Ursache für geringen wirtschaftlichen Erfolg vieler Shops. Der Umsatz im elektronischen Handel steigt kontinuierlich und wird nach den Prognosen des Statistischen Bundesamtes in diesem Jahr allein für den Einzelhandel hierzulande einen Umsatz von etwa 44 Milliarden Euro erreichen. Andererseits weist der aktuelle E-Commerce-Index von Poet darauf hin, dass die…

Der Einfluss von Robotern auf den Arbeitsmarkt der Zukunft

Der Kollege Roboter entwickelt sich immer mehr zu einem ernstzunehmenden Mitarbeiter, der bereits einfache Arbeiten übernehmen kann. Einen kürzlich veröffentlichten Statusbericht über Roboter im Arbeitsmarkt kommentiert Philipp Wallner. »In der Industrieautomation und im Maschinenbau spielen Roboter eine immer bedeutendere Rolle; einfache beziehungsweise wiederkehrende Tätigkeiten werden inzwischen größtenteils von Industrierobotern übernommen, während sich ihre »menschlichen« Kollegen…

Open Source: Sicherheit durch Transparenz

Der Vergleich zwischen proprietärer Software und Open-Source-Software ist so alt wie die IT-Industrie selbst. Für so gut wie jede Softwarekategorie gibt es Angebote von Herstellern, die ihren Code entweder alleine entwickeln und vertreiben oder Entwicklergemeinden, die dies an offenem Code tun. Die Ablehnung, offene Software zu nutzen, hat sich vor allem in Unternehmen im letzten…

Verkehrsdaten für Verbrecherjagd nutzen – aber nicht an den Grundrechten vorbei

In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz garantierte Fernmeldegeheimnis [1]. Das Bundesverfassungsgericht hat in seinem Urteil vom März 2010 [2] klargestellt, dass dessen Missachtung eine Verletzung der Grundrechte darstellt und somit die freiheitlich-demokratische Grundordnung gefährdet. Doch das Gericht…

Netzpolitik – Bundesregierung muss mehr Gas geben

45 Vorhaben auf dem Prüfstand: 25 Prozent umgesetzt, 22 Prozent noch nicht angegangen. Noch ein Jahr bis zum Bundestagswahlkampf: 75 Prozent der Ziele noch nicht erreicht. Größte Baustellen: WLAN-Störerhaftung und europäischer Datenschutz. Fortschritte bei digitaler Infrastruktur und IT-Sicherheit. Die Bundesregierung macht Fortschritte bei der Umsetzung ihrer Digitalen Agenda, aber sie wird einen Zahn zulegen müssen,…

Wirtschaftskriminalität mit Process Mining aufdecken: IT-gestützte Revision

Wirtschaftskriminalität (white-collar crime) ist für Unternehmen eine große Herausforderung. Hacking Contests sollen bei Studierenden zugleich das Bewusstsein für IT-Systeme und –Revision als auch für die Vorgehensweisen von Wirtschaftskriminellen schärfen. Der kürzlich an der TU München (Lehrstuhl für Wirtschaftsinformatik) ausgerichtete White-Collar Hacking Contest wurde von der Celonis GmbH gesponsert, einem erfolgreichen Technologie-Startup ehemaliger TU-Studenten. Die Contest-Teilnehmer…

Automobil-Branche: Software-Testing (k)eine Kernkompetenz der Hersteller

In fünf Jahren sei die Hälfte der Wertschöpfung im Auto digital, prognostizierte Audi-Chef Rupert Stadler auf dem Wirtschaftstag 2015 in Berlin. Software und Apps zu entwickeln gehört jedoch nicht zu den traditionellen Kernkompetenzen der Autohersteller. Um den Anforderungen einer digitalisierten Gesellschaft gerecht zu werden, führt für OEMs dennoch kein Weg daran vorbei. Hersteller haben daher…

Herkulesaufgabe Big Data: Nicht einfach nebenher

Das Thema Big Data genießt eine hohe Aufmerksamkeit. Insbesondere die großen digitalen Plattformbetreiber haben das wirtschaftliche Potenzial der algorithmischen Datenanalyse längst erkannt. Täglich stellen sie es Milliarden von Kunden auf professionelle Art unter Beweis. Mit ihren Analysetechnologien generieren sie hohe Umsätze und binden loyale Kunden durch bequeme und vor allem individualisierte Dienste immer stärker an…

Vom Flüchtling zum Fachmann: Pilotprojekt gibt Bildungschancen

Die Zahl der Flüchtlinge, die nach Deutschland kommen, ist so hoch wie seit 20 Jahren nicht mehr. Sie fliehen vor politischer Verfolgung, vor Terror, Krieg und Hunger. In Deutschland wollen sie leben und arbeiten, doch die Bedingungen sind alles andere als einfach. Sprachkenntnisse fehlen, Zeugnisse werden nicht anerkannt und die Orientierung im bürokratischen System ist…

IT-Security »made in Germany« muss den internationalen Wettbewerb nicht scheuen

In vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit…